Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
1) -En Windows encontramos: FAT, NTFS, Refs
-En Mac encontramos: HFS, HFS+
-En Linux encontramos: minix, xia, ext2, ext, ext3, reiserfs.
2) Los diferentes sistemas operativos son: Windows, Linux, Mac, Kubuntu, Ios, Android.
3) Se clasifican en:
Administración de tarea (Mono tarea, multi tarea)
Administración de usuarios (Mono usuario, Multi usuario)
Manejo de recursos (Centralizado, Descentralizado)
10) Que es la seguridad organizativa: es la que trata de organizar los medios humanos
disponibles en la empresa.
Que es la seguridad lógica: Se refiera a la seguridad en el uso de software y sistemas de
protección de los datos, procesos y programas.
Que es la seguridad física: esta se refiere a los controles y mecanismos de seguridad
dentro y alrededor de la obligación física de los sistemas.
Que es la seguridad legal: es todo lo que hace referencia a la preservación, respeto y
buen manejo de la información en ámbitos legales.
11) Se pueden utilizar los siguientes: Computadores, Servidores, tarjeta de red, routers,
switch, firewall entre otros.
12) Un SMDB es un sistema manejador de base de datos en el cual se puede almacenar
información en forma de registros.
13) Esquema conceptual, un mapa de conceptos y sus relaciones.
Esquema lógico, un mapa de las entidades y sus atributos y las relaciones.
Esquema físico, una aplicación de un esquema lógico.
Esquema objeto, base de datos Oracle Objeto.
14) Encontramos:
Usuarios normales
Programadores de aplicaciones
Usuarios sostificados
Usuarios especializados
Administradores de la db.
15) ISO 27000: esta trata sobre prácticas de recomendación en el ámbito de la seguridad de
la información la cual se utiliza en cualquier tipo de empresa ya sea pública o privada.
18) Una SAN es la que se encarga de desplazar los recursos de almacenamiento de la red de
usuarios comunes y los reorganiza en una red independiente de alto rendimiento. Esto
permite que cada servidor tenga acceso al almacenamiento compartido como si fuera
una unidad conectada directamente al servidor.
Nas: es una tecnología de almacenamiento cuya función es compartir capacidad de
almacenamiento de un computador o servidor atravez de una red que puede ser tcp/ip.